共查询到19条相似文献,搜索用时 109 毫秒
1.
在对称密码体制中,其加密密钥和解密密钥是相同的。加密信息的安全性取决于密钥的安全性,与算法的安全性无关,即由密文和加解密算法不可能得到明文。该文根据量子密钥分配原理,提出了实现对称密码体制密钥的绝对保密的量子密钥分配协议。理论分析表明这种密钥分配协议是安全可靠的。 相似文献
2.
3.
4.
加密文件系统在Windows下的实现 总被引:3,自引:0,他引:3
本文简要介绍了对称密钥密码体制和公钥密码体制以及密钥管理,并在此基础上给出了加密文件系统在Windows下的具体实现方案,并对其易用性与安全性进行简要的分析。 相似文献
5.
6.
密码技术是信息安全问题的核心技术之一,密钥管理技术是密码技术的基础,在密钥的产生、存储、分配、更新、吊销、控制、销毁等密钥全生命周期过程中保证密钥的安全,保证对称密钥和非对称密钥的有效和安全管理,并提供高效、经济的密钥服务十分关键。文中从基础设施层到系统的管理层设计了将对称密钥和非对称密钥在整体上统一管理的密钥管理系统,实现了对密码设备的实时安全监控,可以作为一个独立提供对称密钥和非对称密钥全生命周期安全管理服务的密钥管理系统,也可以扩展作为数字证书发布系统的密钥管理系统后台。 相似文献
7.
提出了一种新的身份认证与密钥协商协议,该协议可以实现通信双方的相互认证,并通过协商产生安全的会话密钥。协议将对称密码体制和非对称密码体制有机地结合起来,非对称密码体制采用密钥比特少且安全性高的椭圆曲线密码体制。经过性能分析,该协议安全、有效,比较适合在移动通信系统中使用。 相似文献
8.
9.
对称密码算法又称单钥或私钥或传统密码体制,其发方和收方使用相同的密钥,即加密密钥和解密密钥是相同的.在众多的常规密码中影响最大的是DES密码.该文介绍DES算法的C语言实现. 相似文献
10.
基于椭圆曲线密码体制的可认证的密钥交换协议 总被引:1,自引:1,他引:0
椭圆曲线密码体制逐渐应用于各种安全协议中.分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份认证的密钥交换协议.安全性分析表明,该协议提供身份认证、密钥认证性、密钥的可知安全性、前向保密性,并有效能够防止中间人攻击和重放攻击.把椭圆曲线密码应用于密钥交换协议的认证过程,能有效提高密钥交换协议的安全性和实用性. 相似文献
11.
12.
13.
14.
15.
16.
针对目前嵌入式系统环境下密钥存储安全性不足的问题,提出了一种安全增强密钥(Security-Enhanced Key,SEK)的生成方案。该方案在不改变现有嵌入式系统(Embedded System,ES)架构的前提下,分别利用ES的唯一硬件特征值和USB Key(UK)产生的随机数生成各自的密钥种子,之后ES和UK利用密钥种子进行迪菲-赫尔曼协商(Diffie-Hellman Key Exchange,DHKE)生成SEK。SEK仅在需要时生成,使用后即销毁,不需要在嵌入式设备上存储,从根本上提高了密钥的安全性,并在一定程度上解决了嵌入式系统密钥泄漏的安全问题。方案原型的实现和安全性评估表明,在嵌入式系统中加入该方案之后,密钥的安全性得到明显增强,能够抵抗针对嵌入式系统密钥的多种攻击,且增加的额外开销不会对系统性能造成显著影响。 相似文献
17.
基于身份的加密方案的密钥安全分发是一个难以解决的问题。我们对由B.Lee等人提出的一种典型的基于一个KGC和多个PKA的密钥分发方案进行了重点分析,指出其并未解决的密钥托管问题,易于受到攻击以及忽视系统故障而导致的安全漏洞,进而提出了一种改进的方案,并证明了其安全性。 相似文献
18.
分析了现有ad hoc网络基于身份的密钥管理方案,针对用户密钥泄漏,异常等情况,提出了一种具有密钥撤销机制的密钥管理方案,并在此基础上给出了用户签名方案。在文本中,用户可以通过注销泄漏密钥,防止攻击者用窃取的密钥伪造用户签名,即使攻击者成功伪造了用户签名,用户还可以通过系统签名注销消息来证明伪造的签名无效。方案在门限密码学的基础上以完全分布化方式建立系统密钥,具有良好的容错性,能抵御网络的主动和被动攻击。和以往的方案相比具有更高的安全性。 相似文献
19.
借鉴传感器网络中基于密钥矩阵密钥对预配置方案,设计出一个应用于传感器网络的高效密钥对预配置方案:应用矩阵池的密钥预配置方案。该方案提出了矩阵池的概念,将密钥的预配置建立在多个密钥矩阵之上,节省了节点的存储空间,增强了网络的可扩展性。将加密传输机制应用到密钥的传输过程中,增强了密钥传输过程中的安全性。通过本文的分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对、对入侵有较强的鲁棒性、低通讯量。 相似文献